GRE隧道的功能和实现幻灯片.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
GRE隧道的功能和实现 测试部 马爱卿 2007年4月26日 提纲 GRE隧道简介 GRE的处理流程 GRE over IPSec GRE隧道的配置 FAQ GRE隧道简介 GRE(Generic Routing Encapsulation)是一种3层VPN技术,最初是由Cisco开发的,后被标准化为RFC 1701、1702和2784。两个具有IP可达性的场点间的GRE隧道可被称为VPN,因为场点间的私有数据被封装在GRE递送包头中。 GRE隧道可以用来连接企业的私有网点,但由于GRE本身缺乏足够强大的安全机制,所以很少被用来单独传输数据。 GRE通常和IPSec联合使用。IPSec是一种点对点的隧道协议,无法支持对多播报文的封装,而GRE可以,所以我们通常用GRE over IPSec,即先用GRE封装多播报文,再用IPSec封装GRE报文的方式来进行多播数据的加密传输。 TOS中GRE的处理流程 TOS中GRE的处理流程 GRE的解封装和封装都由Linux协议栈来处理,然后由Linux协议栈来决定下一步如何处理。 解封装后,会重走HOOK点,当成普通的IP报文进行处理;进行GRE封装时,到达路由模块后发现出接口是GRE口,然后经过Link_out,Link_out不会对报文做任何处理,只有在随后准备发送时,发送函数进行发送时发现出接口是GRE口,才会调用gre_xmit函数,交给Linux协议栈处理,进行GRE封装。在封装完毕后,会把报文送到Link_in点上,重新交由TOS进行路由发送。 IPSec的实现也是这样的,经过路由模块处理后发现出接口是ipsec口,发送函数随后也会调用VPN模块,把数据报交给VPN模块进行处理。IPSec和GRE的区别是,VPN在进行加密封装处理后会把报文送到Pre_routing,然后再次查找路由(此时是对端网关路由)进行发送;而GRE要把报文送到Link_in点,以满足对隧道内PF和FW的需求,IPSec目前没有这个需求。当然,GRE也会再次进行路由的查找。 GRE over IPSec GRE over IPSec的处理流程 IPSec over GRE的处理流程 GRE over IPSec的处理流程 在发送方,Pre_routing点不会先对此报文做处理,待原始IP(或其他报文如ARP)报文查找路由进行发送时,再由发送函数交由GRE协议处理函数处理,GRE封装完成后会重新返回Link_in处理,当查找路由时,匹配到IPSec口,然后又做一遍IPSec的处理,最后才从接口发送出去。 在接收端,因为IPSec封装在外层,报文会在Link_in上被解密,可以被正确识别为GRE报文,会送给Local_in进行GRE解封装处理(GRE报文的目的IP为本机地址),随后会当成普通的IP包重走HOOK点。 IPSec over GRE的处理流程 TOS 3.3目前不支持IPSec over GRE的封装方式。 按照前面的思维,如果要实现IPSec over GRE封装,那么在路由查找的过程中,需要依次匹配IPSec口,然后匹配GRE口;也就是,必须先建起隧道,然后再把路由指向GRE口,而这是无法实现的。(原因见备注) 换一种思路,考虑是否可以让IPSec协商报文走GRE隧道,这样建立成功后仍然是IPSec over GRE。但目前TOS的实现有一个限制,IPSec的协商必须在IPSec口的路径上进行,而IPSec口是无法绑定在GRE口上的。所以TOS上无法实现IPSec over GRE的方式。 可以预见,如果IPSec over GRE可以实现的话,在接收端,因为收到的报文外面是GRE封装,所以流程和GRE over IPSec时正好相反,报文会首先被Local-in上送Linux协议栈解封装,然后被当成普通IP包重走HOOK点,然后发现是一个IPSec加密报文,就走正常的IPSec解密流程了。 GRE隧道的配置 CLI配置 WebUI配置 GRE的CLI配置 添加GRE隧道 Network Tunnle add name string local string remote string [ key number csum on|off seq on|off ttl number] local 通道本地端封装地址 remote 通道目的端封装地址 key 标示通道关键字 csum 是否开启校验和检

文档评论(0)

精品课件 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档